Minggu, 26 Agustus 2012

Sejarah DNS dan Pengertian DNS

  • Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS.TXT dari SRI (sekarang SIR International) yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik.
Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.
  • Pengertian DNS

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet.
DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

DNS Desain Pilihan dalam Hutan Multi-Domain - Cara membuat Delegasi-Parent Anak DNS, dan Bagaimana Konfigurasi DNS untuk menciptakan Pohon baru di Hutan
DNS Desain Pilihan dalam Hutan Multi-Domain - Cara membuat Delegasi-Parent Anak DNS, dan Bagaimana Konfigurasi DNS untuk menciptakan Pohon baru di Hutan

Ace Fekay, MCT, MVP, MCITP EA, Exchange 2010 Enterprise Administrator, MCTS Windows 2008, Exchange 2010 & Exchange 2007, MCSE 2003/2000, MCSA 2003 Pesan
Microsoft Certified Trainer
Microsoft MVP: Directory Services
Active Directory, Exchange dan Insinyur Windows Infrastruktur

Asli Publikasi: 10/1/2010

Mengedit:
10/4/2010 - Ditambahkan variasi dari pilihan desentralisasi. Meskipun tidak benar-benar digunakan dalam industri sejauh yang saya tahu, namun; s pilihan lain.
2010/10/14 - Judul Berubah untuk mencerminkan isi materi
2011/09/22 - Info Ditambahkan pada DNS mengkonfigurasi untuk membuat pohon baru di sebuah hutan yang ada


Tinjauan

Dalam sebuah hutan Active Directory dengan lebih dari satu domain, ada beberapa pilihan mengenai bagaimana merancang infrastruktur DNS resolve.

Ini pada dasarnya adalah ringkasan bagaimana merancang sebuah infrastruktur DNS untuk menangani domain orangtua dan anak. Perlu diingat, dengan desain DNS, Anda harus memastikan segala sesuatu yang di hutan dapat menyelesaikan setiap nama dan sumber daya di mana-mana di hutan.

Ada sejumlah cara untuk melakukan ini, tetapi ia datang ke dua desain dasar: Sentralisasi dan Desentralisasi.
Sentralisasi

Dalam modus terpusat, hanya menetapkan zona induk untuk replikasi hutan yang luas, menginstal DNS pada DC apapun, baik di orangtua atau anak, dan zona akan tersedia di mana-mana. Ketika sumber daya anak (DC, anggota server, klien, dll), register, folder anak untuk nama domain anak akan dibuat dengan nama zona induk dalam DNS. Semua catatan untuk anak akan diisikan ke folder ini. Dalam desain ini, sumber daya anak hanya dapat menggunakan server DNS lokal mereka sendiri dan zona adalah availablle, serta semua domain anak lainnya.
Didesentralisasikan dengan Delegasi Induk-Anak

Desain lainnya yang melibatkan desentralisasi, seperti dengan infrastruktur global di mana mungkin ada peraturan hukum lokal yang terlibat, Anda mungkin ingin untuk memungkinkan mereka untuk menangani server sendiri dan zona DNS mereka sendiri. Dalam model desentralisasi, zona induk diatur untuk domain-lebar replikasi, dan zona anak yang delgated ke DC / DNS server dalam domain anak.
Desentralisasi tetapi Sumber Daya Anak Domain semua hanya menggunakan Root Hutan DNS Server

Saya tidak melihat skenario desain di lapangan seperti yang belum, bukan melihatnya lebih dalam setup kelas atau laboratorium, tapi pilihan lain, namun tidak dianjurkan. Pada dasarnya sama dengan di atas tapi tanpa delegasi. Sumber daya anak domain semua hanya akan menggunakan root server DNS. Namun dalam desain seperti itu, jika domain adalah anak di WAN, jika link WAN turun, domain seluruh anak akan sia-sia sampai itu lagi.


Cara membuat DNS Parent-Child Delegasi

Secara default, ruang lingkup Replikasi zona parent.com diatur untuk domain-lebar. Ini adalah tombol tengah di properti lingkup zona replikasi mengatakan "Semua Server DNS di Domain". Ini berarti hanya tersedia untuk parent.com 's DC / server DNS, dan bukan ke salah satu DC / DNS domain anak server. Jadi jika Anda adalah untuk mengatur DC anak domain untuk digunakan sendiri sebagai DNS, mereka tidak akan menemukan zona mereka sendiri.

Untuk mengatasi itu, sebagaimana disebutkan di atas, Anda memiliki dua dasar orang tua-anak pilihan desain:

.
1. Sentralisasi - delegasi Tidak ada

Jika Anda ingin menggunakan sendiri untuk DNS di induk dan domain anak, dan untuk menyederhanakannya, Anda dapat mengubah lingkup Replikasi zona parent.com untuk Server Hutan DNS.

Dengan cara ini zona akan tersedia untuk semua DC / DNS server di seluruh hutan. Link berikut ini menunjukkan bagaimana untuk memeriksa dan / atau perubahan lingkup replikasi, yaitu jika ini adalah desain yang diinginkan berdasarkan kebutuhan perusahaan Anda.

Bagaimana mengubah lingkup replikasi:
http://technet.microsoft.com/en-us/library/cc784148.aspx

.
2. Desentralisasi - Induk-Anak DNS Delegasi

Jika Anda ingin admin domain anak untuk memiliki kontrol sumber daya mereka sendiri, termasuk DNS untuk domain sendiri, Anda dapat mendelegasikan zona anak ke DC / DNS domain anak server. Untuk melakukan ini, Anda akan menciptakan zona anak di bawah DC / DNS zona anak server disebut child.parent.com. Kemudian di server DNS domain induk, klik kanan parent.com, pilih Delegasi Baru, ketik 'anak' (tanpa tanda kutip), dan menyediakan DC / DNS domain anak nama server dan alamat IP. Jangan mengubah lingkup Replikasi zona induk, dengan asumsi itu masih diatur untuk lingkup domain-lebar standar replikasi.

Kemudian di DC / DNS domain anak server, konfigurasi forwarder ke DC / DNS domain induk server. Link berikut memiliki info bagi Anda untuk membaca tentang tentang langkah-langkah.

Cara Buat Domain Anak di Active Directory dan Delegasikan Ruang nama DNS untuk Domain Anak:
http://support.microsoft.com/kb/255248

.

.

Informasi khusus tentang cara mengkonfigurasi Anak delegasi domain dan konfigurasi DNS

Dengan asumsi Anda memiliki domain induk AD (akar hutan) dan zona sudah dibuat dan fungsional, dan Anda sudah berlari dcpromo pada mesin untuk membuat anak DC domain.

    Ketika Anda pertama kali menjalankan dcpromo untuk menciptakan anak DC domain pertama, Anda akan ingin menggunakan root hutan domain itu server DNS untuk menyederhanakan hal-hal dan mendapatkan bola menggelinding. Ini akan memungkinkan untuk mendaftar ke subfolder (zona anak) di bawah zona induk.
    Pastikan DC induk hanya menggunakan server sendiri DNS di IP properti mereka. Jika mereka menunjukkan loopback lokal, 127.0.0.1, yang adalah apa dcpromo menempatkan di sana, ubah ke alamat IP yang sebenarnya. Lakukan hal yang sama dengan DC anak untuk saat ini, yang berarti mereka menggunakan DC root hutan domain sebesar DNS untuk sementara waktu.
    Pastikan ruang lingkup replikasi pada zona domain induk, kami akan menelepon domain.com, diatur untuk Domain lebar (tombol tengah). Hal ini menempatkan itu di partisi aplikasi DomainDnsZones untuk domain induk. Jika diatur ke Hutan lebar (tombol atas), akan menyebabkan masalah besar dengan delegasi. Hal ini karena dari desain delegasi. Anda tidak ingin hutan zona luas dalam delegasi orangtua-anak.
    Buat zona pada server domain anak DC / DNS. Untuk contoh ini, kita akan menyebutnya child.domain.com. Ruang lingkup replikasi harus di set ke domain-lebar dalam domain anak, yang tentu saja sekali lagi, adalah tombol tengah yang menempatkan ke dalam partisi aplikasi DomainDnsZones.
    Membalikkan zona - Ini adalah opsional, tetapi dianjurkan. Buat zona reverse pada orang tua untuk setiap subnet di lokasi domain induk, dan mengatur ruang lingkup replikasi untuk DomainWide (tombol tengah). JANGAN membuat delegasi untuk zona ini.
    Buat zona reverse pada orang tua untuk lokasi domain anak, dan mengatur ruang lingkup replikasi untuk DomainWide (tombol tengah). Buat delegasi untuk zona ini untuk anak.
    Pastikan semua zona memungkinkan update, baik Aman Hanya, atau Secure dan tidak aman.

.

Ikuti langkah-langkah dalam artikel berikut untuk membuat delegasi:

Cara Buat Domain Anak di Active Directory dan Delegasikan Ruang nama DNS untuk Domain Anak:
http://support.microsoft.com/kb/255248

Pastikan Anda mengkonfigurasi forwarder dari server DNS anak ke DNS induk, dan kemudian opsional, tetapi merekomendasikan, forwarder dari orangtua ke DNS ISP anda.

Mengubah IP DNS pada anak untuk menggunakan DC DC sendiri sebagai DNS server mereka.

Karena ada lebih dari satu domain, itu adalah SANGAT dianjurkan untuk memiliki dua DC minimum untuk setiap domain. Alasannya adalah dua kali lipat, satu karena redundansi, yang lain adalah karena konflik peran IM pada GC di hutan multidomain. Jika Anda akan memiliki GC pada domain anak, terutama jika itu adalah di lokasi terpencil, hanya perlu diingat peraturan ini diperlukan. Pada salah satu DC di setiap domain Anda akan membuat salah satu DC GC, dan memindahkan peran Infrastruktur Master dari GC untuk non-GC. Ini adalah dasar-dasar fungsional desain domain dan penempatan FSMO peran dan cara ini bekerja peran spesifik, atau lebih tepatnya tidak bekerja itu adalah GC.

Kemudian lagi, itu sekarang direkomendasikan untuk hanya membuat semua DC di hutan GC, tidak peduli bagaimana DNS resolving infrastruktur dirancang. Dengan cara ini meredakan masalah dengan konflik IM / GC. Banyak instalasi besar telah menggunakan desain ini berhasil tanpa masalah. Sebenarnya, Pertukaran menyukainya.

Global Katalog vs Master Infrastruktur:
"Jika hutan domain tunggal, Anda dapat memiliki semua DC GC. Jika beberapa domain, dianjurkan untuk GC untuk tidak berada di Peran IM FSMO, kecuali Anda membuat semua GCS DC"
http://msmvps.com/blogs/ulfbsimonweidner/archive/2005/03/08/37975.aspx

.

.
Sederhana Langkah demi langkah untuk membuat Delegasi-Parent Anak DNS:

Jika tidak yakin tentang bagian atas, atau Anda telah menemukan itu terlalu rumit untuk diikuti, coba langkah berikut:

    Buka DNS pada salah satu DC dalam domain root hutan.
    Perluas zona domain.com
    Klik kanan nama domain, memilih Delegasi Baru
    Ketik nama domain anak, seperti "child1" dan bukan FQDN (seperti child1.domain.com)
    Anda akan melihat bagian bawah jendela akan menampilkan FQDN berdasarkan nama anak Anda ketik.
    Klik Next
    Sekarang ketik dua dari alamat IP server DNS untuk nameserver dari domain anak.
    Klik melalui sampai matang.
    Pastikan DC domain anak dan semua mesin dalam domain anak, hanya menggunakan DC / DNS server dalam domain anak dan tidak ada domain lainnya.

Video tutorial untuk membuat Delegasi Induk-Anak:
http://www.youtube.com/watch?v=CoIQ8agsTpk

Cara membuat delegasi zona dalam Windows 2008 DNS server:
http://www.youtube.com/watch?v=CoIQ8agsTpk

.
 Sekarang membuat Forwarder Kondisi di DNS domain ke server anak Root Hutan domain DNS.

Windows 2008: Buat video Forwarder Bersyarat:
http://www.youtube.com/watch?v=BVxqpuB9y7o

Windows 2003: Buat vide Forwarder Bersyarat (gulir upto waktu 3:00, di mana ia menunjukkan bagaimana membuat sebuah forwarder bersyarat)
http://www.youtube.com/watch?v=w2a-0RPfKx4
Anda selesai!

.

.
Membuat Pencarian Sufiks

Perlu diingat, dengan domain tambahan anak atau pohon, Anda mungkin perlu mengkonfigurasi Sufiks Pencarian untuk setiap anak untuk menyelesaikan nama dalam domain anak lainnya. Ini dapat diatur menggunakan GPO, lokasi dapat ditemukan di:
Menggunakan GPO untuk mengkonfigurasi Sufiks DNS Pencarian

Pada saat ini Win2k3 DHCP tidak dapat menetapkan daftar DNS akhiran pencarian. Yang mengatakan,
Anda dapat menetapkan akhiran koneksi DNS tertentu (pilihan 015), yang ditambahkan
ke daftar pencarian. Tapi, Anda dapat menetapkan hanya satu akhiran DNS per klien.

Ada GPO yang memberikan daftar DNS akhiran pencarian kustom untuk XP dan Win2k3 klien yang dapat diberikan oleh DC Win2k jika Anda meng-upgrade GPO menggunakan Win2k3 atau klien XP.

Jika Anda memiliki Windows 2000, opsi ini tidak ada di GPO. Anda harus upgrade ke setidaknya Windows 2003 memiliki opsi ini.

Upgrade Windows 2000 Group Policy untuk Windows XP:
http://support.microsoft.com/KB/307900

Setelah GPO telah ditingkatkan, memperluas kebijakan Grup di sini untuk menerapkan
daftar kustom pencarian.
Komputer Konfigurasi
   -Administrasi template
         -Jaringan
               -DNS Client
Secara manual menambahkan akhiran

    Jika Anda memiliki satu Sufiks untuk menambahkan:

        Pergilah ke sifat NIC,
        IP4 Properti
        Maju
        DNS tab
        Pada kotak yang mengatakan "DNS Suffix untuk koneksi ini:" ketik akhiran
        Klik ok

        Tidak perlu memulai ulang

    Jika Anda memiliki lebih dari satu Sufiks untuk menambahkan:

        Pergilah ke sifat NIC,
        IP4 Properti
        Maju
        DNS tab
        Klik pada Radio Button yang mengatakan, "Tambahkan tesis Sufiks DNS (dalam urutan):"
        Klik Add, dan ketik akhiran
        Klik Tambah untuk masing-masing, dan ketik di
        Klik ok
        Tidak perlu memulai ulang


Pewarisan

Dalam beberapa desain dan skenario, Anda mungkin ingin membunuh tickbox devolusi, kita lihat artikel ini:
http://www.insidetheregistry.com/regdatabase/viewvalue.asp?valueid=320

Hal ini mengacu pada kunci registri dikendalikan oleh GPO - hal ini akan lebih-naik pengaturan registri standar internal di:
HKLM \ System \ CurrentControlSet \ Services \ TCPIP \ Parameter \ UseDomainNameDevolution

Anda juga bisa menggunakan mengisi regkey dengan skrip jika Anda tidak ingin menarik dalam template GPO ekstra ADMX ... dan ini akan memaksa klien Anda untuk menyelesaikan HANYA host pada internal.domain.com atau mana zona yang Anda inginkan. Sebagai contoh:

---
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters]
"SearchList" = "domain1.com, domain2.com"


---
Atau gunakan perintah:
reg add HKLM \ system \ CurrentControlSet \ Services \ tcpip \ parameter / v "SearchList" / d "domain1.com, domain2.com" / f
---

Hal penting untuk mengamati dengan manual membuat daftar akhiran, (dari KB275553, link yang diberikan di bawah), adalah bahwa jika Anda mendistribusikan daftar akhiran maka blok devolusi dan penggunaan akhiran primer atau koneksi khusus ... jadi menulis daftar itu hati-hati!

Bagaimana mengkonfigurasi akhiran domain daftar pencarian pada klien Domain Name System
http://support.microsoft.com/?id=275553

Menggunakan DHCP Option 015 Untuk Mengisi Sufiks Koneksi khusus (hanya untuk antarmuka yang semakin alamat IP DHCP)

Saya ingin menunjukkan bahwa DHCP Option 015 adalah "Koneksi Sufiks khusus." Ini berarti bahwa koneksi yang menerima konfigurasi dari DHCP DHCP, akan mendapatkan akhiran sebagai Suffix Search.

Hanya untuk menggambarkan apa yang saya maksud, Anda dapat mengujinya dengan menetapkan akhiran dalam Opsi 015 itu berbeda dengan nama zona domain itu. Pertama, jika nama zona domain AD adalah 'domain.com', maka Primary DNS Suffix menjadi 'domain.com' ketika Anda bergabung mesin untuk domain. Para Sufiks Pencarian standar menjadi Sufiks Cari default. Sekarang di DHCP Option 015, configure 'domain1.com' sebagai akhiran koneksi tertentu. Sekarang pergi ke workstation dan menjalankan rilis / dan / renew. Anda sekarang akan melihat sufiks yang Anda dikonfigurasi di 015 selain default mesin.

Jadi jika Anda mencoba untuk hanya menambahkan satu akhiran tambahan, ini akan bekerja untuk klien Anda DHCP. Namun, jika Anda mencoba untuk menambahkan lebih dari satu akhiran tambahan, dan / atau jika Anda memiliki mesin statis dikonfigurasi banyak (seperti server), kemudian GPO akan menjadi alternatif yang lebih baik, yang Tiger dan JM sudah disarankan.


Lebih jauh tentang Sufiks Search:

Bagaimana mengkonfigurasi akhiran domain daftar pencarian pada klien Domain Name System (Windows 2000)
http://support.microsoft.com/kb/275553

Grup baru kebijakan untuk DNS di Windows Server 2003 (dan baru)
http://support.microsoft.com/kb/294785

Mengelola konfigurasi DNS akhiran melalui Group Policy
http://blogs.techrepublic.com.com/datacenter/?p=266

Manual Konfigurasi Pengaturan Pertanyaan dalam sifat NIC (Sufiks Cari)
http://technet.microsoft.com/en-us/library/cc959339.aspx

 .

.
Konfigurasi DNS untuk Buat Pohon Baru di Hutan yang Ada



1. Buat zona untuk pohon baru, pada server DNS akar hutan. Mengkonfigurasi replikasi Hutan lingkup zona Wide.

2. Titik DNS pada mesin baru sebelum mempromosikan itu, ke hutan akar server yang ada DNS yang baru saja Anda buat pada zona pada langkah # 1.

3. Promosikan mesin introducting pohon baru.

4. Setelah mesin telah dipromosikan, dan catatan yang diperlukan telah dibuat, menginstal DNS pada server baru.

5. Berjalan kaki selama sekitar 30 menit dan memungkinkan zona untuk otomatis mengisi melalui replikasi. JANGAN MANUAL MENCIPTAKAN zona atau zona lainnya. Ini akan melakukannya secara otomatis melalui replikasi AD.


Langkah selanjutnya Anda tergantung pada pilihan Desain DNS Anda apakah Anda ingin menyimpan hutan zona direplikasi lebar untuk semua DC di semua domain, atau hanya dalam domainnya pohon baru. Pilihan turun ke apakah Anda ahve administrasi terpusat atau pemerintahan yang terdesentralisasi. Lihat di atas untuk membantu membuat keputusan Anda.
Jika Anda telah memilih untuk menjaga zona di DomainDnsZones ("Semua server DNS di Domain <New Tree's Domain.local> zona (tombol tengah), ikuti langkah berikut:

6. Setelah itu direplikasi, terbuka DNS konsol pada kontroler domain baru di pohon baru. Klik kanan nama zona, properti, kemudian mengubah Lingkup Replikasi di properti domain nama pohon zona ke "Semua server DNS di zona <newtreeName.local> Domain ini adalah tombol tengah.. Hal ini menempatkan itu dalam lingkup replikasi DomainDnsZones Domain di pohon baru ini juga. akan menghapusnya dari partisi ForestDnsZones.

7. Sekali lagi, tunggu sekitar 30 mintues dan memungkinkan replikasi terjadi. Anda dapat menguji untuk melihat apakah replikasi telah menyelesaikan dengan kembali ke akar hutan DNS server, refresh konsol. Jika Anda melihat zona domain nama pohon baru hilang, maka ia telah selesai. Kembali ke DC server konsol pohon baru DNS dan tekan tombol refresh.

8. Kembali ke server DNS root hutan. Anda sekarang dapat membuat zona stub di DNS root hutan asli menunjuk ke sana. Mengatur zona rintisan untuk DomainDnsZones.

9. Buat forwarder Bersyarat dari server DNS pohon baru ke server DNS root hutan. Anda juga dapat memilih untuk menciptakan zona Stub (preferrable) ke server DNS root hutan dan AD mengintegrasikan zona stub di DomainDnsZones sehingga akan tersedia pada domain pohon baru.

10. Pastikan Anda menambahkan akhiran Pencarian pada setiap mesin di root hutan asli untuk pohon baru, dan sebaliknya.

MEMAHAMI NAT (NETWORK ADDRESS TRANSLATION)

MEMAHAMI NAT (NETWORK ADDRESS TRANSLATION)


Dalam jaringan komputer , network address translation (NAT) adalah proses memodifikasi alamat IP informasi dalam header paket IP saat transit di lalu lintas perangkat routing .
Jenis paling sederhana dari NAT menyediakan terjemahan satu-ke-satu alamat IP. RFC 2663 mengacu pada jenis NAT sebagai dasar NAT. Hal ini sering juga disebut sebagai satu-ke-satu NAT. Dalam jenis NAT hanya alamat IP, checksum header IP dan setiap checksum tingkat yang lebih tinggi yang mencakup alamat IP perlu diubah. Sisa paket dapat dibiarkan tak tersentuh (paling tidak untuk dasar TCP / UDP fungsi, beberapa protokol tingkat yang lebih tinggi mungkin perlu terjemahan lebih lanjut). Nat dasar dapat digunakan ketika ada kebutuhan untuk menghubungkan dua jaringan IP dengan tidak kompatibel pengalamatan.
Namun itu adalah umum untuk menyembunyikan ruang alamat IP seluruh, biasanya terdiri dari alamat IP pribadi , di belakang satu alamat IP (atau dalam beberapa kasus sekelompok kecil alamat IP) di lain ruang alamat (biasanya umum). Untuk menghindari ambiguitas dalam penanganan paket yang dikembalikan, satu-ke-banyak NAT harus mengubah informasi tingkat yang lebih tinggi seperti TCP / UDP port dalam komunikasi keluar dan harus memiliki sebuah tabel terjemahan sehingga paket kembali dapat diterjemahkan dengan benar kembali. RFC 2663 menggunakan NAPT yang panjang (alamat jaringan dan terjemahan port) untuk jenis NAT. Nama-nama lainnya termasuk PAT (port address translation), IP masquerading, Overload NAT dan banyak-ke-satu NAT. Karena ini adalah jenis yang paling umum dari NAT sering disebut hanya sebagai NAT.
Seperti dijelaskan, metode ini memungkinkan komunikasi melalui router hanya saat percakapan berasal dari jaringan menyamar, karena ini menetapkan tabel terjemahan. Sebagai contoh, sebuah web browser dalam jaringan menyamar dapat menelusuri website luar, tapi di luar web browser tidak dapat menelusuri situs web dalam jaringan menyamar. Namun, sebagian besar perangkat NAT hari ini memungkinkan administrator jaringan untuk mengkonfigurasi entri tabel terjemahan untuk digunakan permanen. Fitur ini sering disebut sebagai "NAT statis" atau port forwarding dan memungkinkan lalu lintas yang berasal dari jaringan "luar" untuk mencapai host yang ditunjuk dalam jaringan menyamar.
Pada pertengahan 1990-an NAT menjadi alat populer untuk mengurangi konsekuensi dari IPv4 kelelahan alamat . [1] Hal ini telah menjadi fitur, umum yang sangat diperlukan dalam router untuk rumah dan kantor kecil koneksi internet. Kebanyakan sistem menggunakan NAT melakukannya untuk mengaktifkan beberapa host pada jaringan pribadi untuk mengakses Internet dengan menggunakan satu alamat IP publik.
Jaringan terjemahan alamat memiliki serius kelemahan pada kualitas konektivitas internet dan membutuhkan perhatian ke rincian pelaksanaannya. Secara khusus, semua jenis NAT memecahkan model awalnya direncanakan IP end-to-end konektivitas di Internet dan NAPT membuat sulit bagi sistem belakang NAT untuk menerima komunikasi yang masuk. Akibatnya, NAT traversal metode telah dirancang untuk meringankan masalah yang dihadapi.

Mayoritas Nat memetakan host pribadi ganda untuk satu alamat IP publik terbuka. Dalam konfigurasi khas, jaringan lokal menggunakan salah satu yang ditunjuk "swasta" alamat IP subnet ( RFC 1918 ). Sebuah router pada jaringan yang memiliki alamat pribadi di ruang alamat. Router juga terhubung ke Internet dengan alamat "publik" yang diberikan oleh penyedia layanan Internet . Karena lalu lintas lolos dari jaringan lokal ke Internet, alamat sumber di masing-masing paket diterjemahkan dengan cepat dari alamat pribadi ke alamat publik. Router trek data dasar tentang setiap sambungan aktif (terutama alamat tujuan dan port). Ketika balasan kembali ke router, menggunakan sambungan data pelacakan itu tersimpan selama fase outbound untuk menentukan alamat pribadi pada jaringan internal yang untuk meneruskan jawabannya.
Semua paket internet memiliki alamat IP sumber dan alamat IP tujuan. Biasanya paket yang lewat dari jaringan pribadi untuk jaringan publik akan memiliki alamat sumber mereka dimodifikasi sementara paket lewat dari jaringan publik kembali ke jaringan pribadi akan memiliki alamat tujuan mereka dimodifikasi. Konfigurasi lebih kompleks juga mungkin.
Untuk menghindari ambiguitas dalam bagaimana menerjemahkan paket yang dikembalikan, modifikasi lebih lanjut untuk paket-paket yang diperlukan. Sebagian besar lalu lintas internet adalah TCP dan UDP paket dan untuk protokol ini nomor port akan berubah sehingga kombinasi IP dan informasi port pada paket yang dikembalikan dapat jelas dipetakan ke alamat pribadi yang sesuai dan informasi port. Protokol tidak didasarkan pada TCP atau UDP memerlukan teknik terjemahan lainnya. Paket ICMP biasanya berhubungan dengan koneksi yang ada dan perlu dipetakan menggunakan IP yang sama dan pemetaan port sebagai koneksi.
Masalah NAT traversal muncul ketika dua rekan-rekan di belakang NAT berbeda mencoba untuk berkomunikasi. Salah satu cara untuk memecahkan masalah ini adalah dengan menggunakan port forwarding , cara lain adalah dengan menggunakan berbagai teknik NAT traversal. Teknik yang paling populer untuk TCP NAT traversal adalah TCP lubang meninju , yang memerlukan NAT untuk mengikuti desain pelabuhan pelestarian untuk TCP, seperti yang dijelaskan di bawah ini.
Banyak implementasi NAT mengikuti pelabuhan pelestarian desain terutama untuk TCP, yang berarti bahwa mereka menggunakan nilai yang sama seperti nomor port internal dan eksternal. NAT pelestarian port untuk koneksi TCP keluar sangat penting untuk TCP NAT traversal , karena program biasanya mengikat socket yang berbeda TCP ke port singkat untuk koneksi TCP yang berbeda, membuat NAT prediksi pelabuhan tidak mungkin untuk TCP.
Di sisi lain, untuk UDP, Nat tidak perlu memiliki pelestarian port karena aplikasi biasanya menggunakan kembali soket UDP yang sama untuk mengirim paket ke host yang berbeda, membuat prediksi pelabuhan langsung, karena merupakan port sumber yang sama untuk setiap paket.
Selain itu, pelabuhan pelestarian di NAT untuk TCP memungkinkan protokol P2P untuk menawarkan kompleksitas kurang dan latency kurang karena tidak ada kebutuhan untuk menggunakan pihak ketiga untuk menemukan port NAT sejak aplikasi sudah tahu port NAT. [3]
Namun, jika dua host internal berusaha untuk berkomunikasi dengan host eksternal yang sama dengan menggunakan nomor port yang sama, nomor port eksternal yang digunakan oleh host kedua akan dipilih secara acak. NAT tersebut akan kadang-kadang dianggap sebagai (alamat) dibatasi kerucut NAT dan kali lain sebagai simetris NAT.
Studi terbaru menunjukkan bahwa sekitar 70% dari klien di P2P jaringan menggunakan beberapa bentuk NAT.

ACTIVE DIRECTORY

Active Directory adalah layanan direktori yang dimiliki oleh sistem operasi jaringan Microsoft Windows server 2000, Windows server 2003 dan  Windows Server 2008. Active Directory terdiri atas basis data dan juga layanan direktori. Basis data yang dimiliki oleh Active Directory menyimpan segala sumber daya yang terdapat di dalam jaringan, seperti halnya komputer yang telah tergabung ke sebuah domain, daftar akun pengguna dan kelompok pengguna, folder yang di-share, dan lain-lain. Sementara itu, layanan direktori yang dimilikinya membuat informasi yang disimpan di dalam basis data dapat diakses oleh pengguna dan aplikasi. Active Directory sebenarnya merupakan implementasi dari protokol Lightweight Directory Access Protocol (LDAP).
LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu.
Active Directory merupakan directory service yang menyimpan konfigurasi jaringan baik user, group, komputer, hardware, serta berbagai policy keamanan dalam satu database terpusat. Peran utama Active Directory adalah menyediakan sarana untuk melakukan admnistrasi jaringan secara terpusat baik di level domain maupun lintas domain, selama antar domain tersebut masih berada dalam satu forest.
Feature yang ditawarkan Active Directory antara lain :
  • Simplified Administration : Active Directory menyediakan “single point” dalam hal administrasi semua sumber daya jaringan. Seorang administrator dapat melakukan login dari komputer manapun di dalam jaringan dan melakukan konfigurasi terhadap obyek dan setiap komputer dalam jaringan.
  • Scalability : Active Directory mampu mengelola sampai dengan jutaan obyek, dibandingkan arsitektur Windows NT yang “hanya” mampu menangani maksimal 40000 obyek dalam satu domain.
  • Open Standard : Active Directory kompatibel dan mendukung berbagai protokol dan teknologi standar yang ada, antara lain LDAP dan LDIF, sehingga Active Directory dapat berkomunikasi dengan Novell Directory Service dan teknologi lain yang menggunakan LDAP. Support terhadap HTTP memungkinkan Active Directory diakses dari web browser dan berbagai bahasa pemrograman pengakses data. Windows 2000 juga mengadopsi Kerberos 5 sebagai protokol otentifikasinya, sehingga kompatibel dengan berbagai produk yang menggunakan protokol sejenis. Sistem penamaan domain dalam AD menggunakan standar DNS name, sehingga nama domain Windows 2000 merupakan standar penamaan domain yang digunakan di internet, maka lebih mudah melakukan koneksi dengan internet.
Struktur Active Directory
Active Directory terdiri dari berbagai obyek, yang merupakan representasi obyek-obyek yang terdapat di dalam jaringan baik hardware, user, maupun domain.
  • Object : adalah istilah yang digunakan untuk menyebut suatu unit tertentu yang terdapat di dalam jaringan, misalnya user, group, printer, ataupun shared folder.
  • Container : merupakan “wadah” yang di dalamnya terisi berbagai macam obyek.
  • Organizational Unit (OU) : adalah representasi Container yang didalamnya berisi berbagai macam obyek. OU merupakan kesatuan terkecil dimana pengaturan Group Polivy dalam AD dapat diterapkan. Biasanya OU tersebut mencerminkan kesatuan organisasi tertentu dalam jaringan, misalnya dapat didefinisikan OU untuk Sales, Marketing, Direksi, dan sebagainya.
  • Domain : merupakan kesatuan jaringan terkecil, yang didalamnya berisi berbagai obyek dan OU. Domain merupakan security boundary, sehingga seluruh obyek dalam satu domain berada dalam otoritas security yang sama. Sebuah organisasi dapat memiliki lebih dari satu domain dalam jaringannya, tergantung pada kebutuhan bisnis maupun policy keamanannya.
  • Tree : adalah gabungan dari beberapa domain yang masing-masing masih berada dalam satu induk namespace. Misalnya dibentuk suatu tree dengan induk domain matrik.com, dan di level bawahnya terdapat dua domain bernama sales.matrik.com dan developer.matrik.com.
  • Forest : beberapa tree dapat bergabung menjadi sebuah forest dan masing-masing domain tersebut menggunakan namspace yang berbeda. Domain yang berada dalam satu forest menggunakan global catalog yang sama, sehingga informasi konfigurasi dan obyek jaringan antar domain dalam satu forest dapat saling pertukarkan dan diakses secara terpusat.

IP ADDRESS

IP Address design Untuk Beberapa Site Dalam Corporate Anda
Salah satu task yang perlu kita lakukan dalam design jaringan adalah design IP address yang bisa kita aplikasikan kepada system jaringan kita baik untuk jaringan local LAN kita sampai jaringan antar LAN melewati koneksi WAN.
Perlunya IP address untuk komunikasi
Untuk bisa berkomunikasi pada suatu jaringan private ataupun pada jaringan public Internet, setiap host pada jaringan harus diidentifikasi oleh suatu IP address. kenyataan perlunya IP address bisa dipahami dalam kenyataannya bahwa:
  • Setiap segmen fisik jaringan memerlukan suatu address unik pada jaringan tersebut
  • Setiap host pada suatu jaringan memerlukan suatu IP address yang unik dalam segmen jaringan tersebut
  • IP address terdiri dari ID jaringan dan ID host
  • Class address dan subnet mask menentukan seberapa banyak IP address yang bisa dibuat dalam segmen jaringan tersebut
IPv4 – IP address version 4 – terdiri dari 32-bit number, biasanya ditulis dalam notasi decimal seperti 192.168.200.100.
IP Address bisa dikelompokkan dalam Class IP seperti dalam table dibawah ini, sementara dalam real world anda memerlukan hanya class A; Class B; dan Class C saja.
Tabel A
Class Type Start Address End Address Default mask Notes
Class A 1.0.0.0 127.255.255.254 255.0.0.0
Class B 128.0.0.0 191.255.255.254 255.255.0.0
Class C 192.0.0.0 223.255.255.254 255.255.255.0
Class D 224.0.0.0 239.255.255.254
Multicasting
Class E 240.0.0.0 255.255.255.254
For testing
IP address ini bisa dikelompokkan dalam dua golongan IP address:
1. Public IP address, adalah IP address yang secara global merupakan IP address yang unik yang terhubung dalam jaringan Internet. Untuk mendapatkan IP public ini anda harus menghubungi ISP anda untuk membeli suatu kelompok kecil IP public yang bisa anda gunakan untuk berkomunikasi keluar jaringan private anda.
2. Private IP Address, dibatasi oleh range tertentu yang bisa dipakai oleh jaringan private akan tetapi tidak dapat dilihat oleh public Internet. Internet Assigned Numbers Authority (IANA) telah menyediakan beberapa kelompok IP address private yang tidak pernah dipakai dalam global Internet. Tabel berikut ini adalah table Private IP address yang bisa anda gunakan dalam jaringan private anda, yang hanya bisa dipakai untuk komunikasi kedalam saja.
Tabel B
Class Type Start Address End Address
Class A 10.0.0.0 10.255.255.254
Class B 172.16.0.0 172.31.255.254
Class C 192.168.0.0 192.168.255.254
Untuk suatu host dalam jaringan private bisa berkomunikasi ke Internet maka memerlukan suatu server Proxy atau memerlukan suatu konfigurasi NAT – network address translation.
IP address bisa diberikan secara manual; secara dinamis oleh DHCP server; ataupun secara automatis dengan menggunakan Automatic IP Addressing (APIPA). Mulai Windows XP keatas, jika dalam suatu jaringan tidak diketemukan DHCP server, maka IP address akan didapat dari APIPA scheme. APIPA berada pada range IP address antara 169.254.0.1 sampai 169.254.255.254.
IP Address Khusus
Ada beberapa IP address yang mempunyai makna tertentu yang tidak boleh di pakai untuk IP pada host. Tabel berikut ini memberikan daftar IP address khusus
Tabel C
IP Address Pemakaian
0.0.0.0 Network address ini digunakan oleh router untuk menandai default route. Dengan default route kita tidak perlu mengisi routing table yang berlebihan. (beberapa jenis router yang lama menggunakan address ini sebagai broadcast address)
Semua bit pada porsi network pada suatu address adalah di set 0 Suatu address dengan semua bit dari porsi network dari suatu address di set 0 merujuk pada suatu host pada network “ini”, contoh: 0.65.77.233 – host specific pada network class A
0.0.77.52 – host specific pada network class B
0.0.0.69 – host specific pada network class C
Semua bits pada porsi host pada suatu address di set 0 Jika suatu address dimana porsi hostnya di set 0 berarti merujuk pada network itu sendiri, contoh: Network Class A address : 115.0.0.0
Network Class B address : 154.12.0.0
Network Class C address : 223.66.243.0
Semua bits dari porsi host dari suatu address di set 0 Jika semua bit pada porsi host pada suatu address di set 1, maka ini merupakan pesan broadcast untuk semua host pada network tersebut, contoh: 115.255.255.255 – merupakan pesan broadcast ke semua host pada network Class A 115.0.0.0
154.90.255.255 – merupakan pesan broadcast ke semua host pada network Class B 154.90.0.0
222.65.244.255 – merupakan pesan broadcast ke semua host pada network class C 222.65.244.0
127.0.0.0 Address network ini adalah di reserve untuk keperluan address loopback. (catatan: Address ini di exclude pada range address pada Class A ataupin Class B). sementara address 127.0.0.1 merujuk pada local host.
255.255.255.255 Address ini digunakan untuk mengindikasikan pesan broadcast dimaksudkan ke semua host pada networl ini.
Subnet Mask
Saya tidak membahas disini masalah subnet mask secara detail karena subnet mask bagi sebagian praktisi agak membingungkan dan memerlukan bahasan yang agak mendalam. Berikut ini merupakan catatan penting mengenai “Subnet mask”:
  • Mengidentifikasikan bagian dari suatu “network” / jaringan dan porsi “host” dalam suatu IP address
  • Subnet masks dipakai untuk membuat keputusan routing
  • Classfull subnetting
  • Variable length subnet masking (VLSM)
  • Protocol routing
Design Kasus Guinea
Seperti dalam kasus scenario sebelumnya, gambar berikut adalah diagram corporate yang terdiri dari tiga sites yang terhubung melalui koneksi WAN. Ketiga sites tersebut adalah Guinea Smelter (ada sekitar 200 hosts); Lumpur site (ada skitar 1000 hosts); dan Hongkong Headquarter (ada sekitar 450 hosts).
ip address design
Ada baiknya memahami cara konversi IP address dari desimal ke biner dan sebaliknya disini.Untuk ketiga sites tersebut Directur IT anda memberikan range IP private antara 192.168.100.1 sampai 192.168.107.254. Bagaimana anda akan mengaplikasikan range IP address tersebut kepada ketiga site diatas? Kita lihat terlebih dahulu kebutuhan IP untuk ketiga site tersbut.
1. Guinea site memerlukan sekitar tak lebih dari 200 host untuk saat ini, tapi untuk antisipasi ke perkembangan 5 tahun kedepan diperkirakan ada penambahan host / user sampai tidak lebih dari 400 hosts.
2. Hongkong Headquarter memerlukan IP sekitar 450 host tidak lebih untuk 5 tahun kedepan.
3. Lumpur site memerlukan IP lumayan besar untuk saat ini dan prediksi 5 tahun kedepan diperlukan IP sampai sekitar 1000 host tidak lebih.
Pertama kali kita lihat dulu susunan range IP address pada range 192.168.100.0 – 192.168.107.254 ini, mengingat jumlah host pada masing-2 site berada pada range di kelipatan 255 maka kita perlu perhatikan susunan IP pada octet ke tiga dari kiri yaitu 100 – 107. Kita tahu bahwa pada network Class C ini ada 254 host yang bisa dipakai, sehingga kalau kita memerlukan sejumlah host pada range antara 200-an sampai 500-an maka kita memerlukan satu bit lagi dari 8 bit class C ini yaitu 9 bit untuk menghasilkan 500-an host (2 pangkat 9 = 512). Dan jika kita memerlukan host sekitar 1000 maka kita ambil 2 bit lagi kekiri dari 8 bit Class C ini yaitu jadi 10 bit untuk mendapatkan host sekitaran 1000 host (2 pangkat 10 = 1024).
Tabel D
Network address Perhatikan octet ketiga dari kiri Notasi biner
192.168.100.0 100 0110 0100
192.168.101.0 101 0110 0101
192.168.102.0 102 0110 0110
192.168.103.0 103 0110 0111
192.168.104.0 104 0110 1000
192.168.105.0 105 0110 1001
192.168.106.0 106 0110 1010
192.168.107.0 107 0110 1011
Jika setiap site hanya membutuhkan host pada range dibawah 254 host maka kita tidak perlu repot-2 memikirkan pembagian IP, kita cukup memakai 24 bit pertama sebagai network address dan 8 bit sebagai host (2 pangkat 8 = 256) yaitu:
192.168.100.0/24 untuk site A (8 bit untuk host = 254 host)
192.168.101.0/24 untuk site B (8 bit untuk host = 254 host)
192.168.102.0/24 untuk site C (8 bit untuk host = 254 host)
dan seterusnya untuk site D; E; F; G; dan site H yang masing-2 mendapatkan 254 host, sehingga subnet mask yang dipakai masing-2 adalah 255.255.255.0.
Kebutuhan 400 host
Kembali pada kebutuhan IP diatas, untuk kebutuhan sekiran 400 IP kita membutuhkan 9 bit untuk host (2 pangkat 9 = 512) dan sisanya adalah untuk IP network yaitu 32 bit dikurangi 9 bit berarti 23 bit untuk network. Perhatikan bahwa untuk satu network semua bit harus sama, yang berubah adalah bit host.
Jadi untuk IP network (23 bit) pada IP network 192.168.100.0 kita tulikan
Tabel E
192 168 100 sampai 101 0 sampai 254
1100 0000 1010 1000 0110 0100 0110 0101 0000 0000 => 1111 1110
Perhatikan pada kolom ketiga untuk 100 dan 101 bit yang berubah 1 digit terakhir saja, jadi angka 100 dan 101 ini bisa kita gunakan untuk range IP address dari 1 sampai 500-an. Begitu juga (perhatikan table D diatas) untuk angka 102 dan 103; 104 dan 105; dan 106 dan 107 merupakan pasangan yang bisa menghasilkan 512 host.
Jadi untuk site Guinea (saat ini hanya 200 host, 400 host 5 tahun kedepan) kita bisa tentukan untuk memakai IP pada range 192.168.100.0 sampai 192.168.101.254 atau lebih lajim ditulis dengan notasi:
192.168.100.0/23 dengan subnet mask 255.255.254.0
Perhatikan 23 adalah jumlah bit yang dipakai oleh network, sementara 9 bit untuk host.
Sementara untuk Hongkong Headquarter kita tentukan untuk memakai IP range antara 192.168.102.0 sampai 192.168.103.254 atau kita tulis dengan otasi:
192.168.102.0/23 dengan subnet mask 255.255.254.0
Kebutuhan 1000 hosts
Untuk kebutuhan IP sekitar 1000 host maka kita memerlukan 10 bit untuk host dan 22 bit untuk network. Perhatikan pada table D diatas, untuk 10 bit host maka perlu pinjam 2 bit di octet ketiga – jadi 22 bit yang tidak berubah adalah pasangan 4 angka pertama (100; 101; 102; 103) dan pasangan 4 angka kedua (104;105;106;107).
Karena 4 pasang pertama sudah kita pakai untuk Ginea dan Hongkong, maka kita bisa pakai untuk site Lumpur site pasangan angka kedua yaitu IP range:
192.168.104.0 sampai 192.168.107.254
Atau lajim kita tuliskan sebagai berikut (karena memakai 22 bit sebagai IP host):
192.168.104.0/22 dengan subnet mask 255.255.252.0

MODEL OSI

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:

  • Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
  • Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
  • Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.

Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut
Lapisan ke- Nama lapisan Keterangan
7 Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1 Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

INTERNET PROTOCOL


Internet protocol suite atau TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

Daftar isi

Arsitektur


Arsitektur TCP/IP diperbandingkan dengan DARPA Reference Model dan OSI Reference Model
Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram, TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis. Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Setiap lapisan yang dimiliki oleh kumpulan protokol (protocol suite) TCP/IP diasosiasikan dengan protokolnya masing-masing. Protokol utama dalam protokol TCP/IP adalah sebagai berikut:

Pengalamatan

Protokol TCP/IP menggunakan dua buah skema pengalamatan yang dapat digunakan untuk mengidentifikasikan sebuah komputer dalam sebuah jaringan atau jaringan dalam sebuah internetwork, yakni sebagai berikut:
  • Pengalamatan IP: yang berupa alamat logis yang terdiri atas 32-bit (empat oktet berukuran 8-bit) yang umumnya ditulis dalam format www.xxx.yyy.zzz. Dengan menggunakan subnet mask yang diasosiasikan dengannya, sebuah alamat IP pun dapat dibagi menjadi dua bagian, yakni Network Identifier (NetID) yang dapat mengidentifikasikan jaringan lokal dalam sebuah internetwork dan Host identifier (HostID) yang dapat mengidentifikasikan host dalam jaringan tersebut. Sebagai contoh, alamat 205.116.008.044 dapat dibagi dengan menggunakan subnet mask 255.255.255.000 ke dalam Network ID 205.116.008.000 dan Host ID 44. Alamat IP merupakan kewajiban yang harus ditetapkan untuk sebuah host, yang dapat dilakukan secara manual (statis) atau menggunakan Dynamic Host Configuration Protocol (DHCP) (dinamis).
  • Fully qualified domain name (FQDN): Alamat ini merupakan alamat yang direpresentasikan dalam nama alfanumerik yang diekspresikan dalam bentuk <nama_host>.<nama_domain>, di mana <nama_domain> mengindentifikasikan jaringan di mana sebuah komputer berada, dan <nama_host> mengidentifikasikan sebuah komputer dalam jaringan. Pengalamatan FQDN digunakan oleh skema penamaan domain Domain Name System (DNS). Sebagai contoh, alamat FQDN id.wikipedia.org merepresentasikan sebuah host dengan nama "id" yang terdapat di dalam domain jaringan "wikipedia.org". Nama domain wikipedia.org merupakan second-level domain yang terdaftar di dalam top-level domain .org, yang terdaftar dalam root DNS, yang memiliki nama "." (titik). Penggunaan FQDN lebih bersahabat dan lebih mudah diingat ketimbang dengan menggunakan alamat IP. Akan tetapi, dalam TCP/IP, agar komunikasi dapat berjalan, FQDN harus diterjemahkan terlebih dahulu (proses penerjemahan ini disebut sebagai resolusi nama) ke dalam alamat IP dengan menggunakan server yang menjalankan DNS, yang disebut dengan Name Server atau dengan menggunakan berkas hosts (/etc/hosts atau %systemroot%\system32\drivers\etc\hosts) yang disimpan di dalam mesin yang bersangkutan.

Konsep dasar

Layanan

Berikut ini adalah layanan tradisional yang dapat berjalan di atas protokol TCP/IP:
  • Pengiriman berkas (file transfer). File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi yang digunakannya adalah penggunaan nama pengguna (user name) dan password'', meskipun banyak juga FTP yang dapat diakses secara anonim (anonymous), alias tidak berpassword. (Keterangan lebih lanjut mengenai FTP dapat dilihat pada RFC 959.)
  • Remote login. Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer di dalam suatu jaringan secara jarak jauh. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut. (Keterangan lebih lanjut mengenai Telnet dapat dilihat pada RFC 854 dan RFC 855.)
  • Computer mail. Digunakan untuk menerapkan sistem surat elektronik. (Keterangan lebih lanjut mengenai e-mail dapat dilihat pada RFC 821 RFC 822.)
  • Network File System (NFS). Pelayanan akses berkas-berkas yang dapat diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada komputer jaringan, seolah-olah berkas tersebut disimpan secara lokal. (Keterangan lebih lanjut mengenai NFS dapat dilihat RFC 1001 dan RFC 1002.)
  • Remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program tertentu di dalam komputer yang berbeda. Biasanya berguna jika pengguna menggunakan komputer yang terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu sistem komputer.
    Ada beberapa jenis remote execution, ada yang berupa perintah-perintah dasar saja, yaitu yang dapat dijalankan dalam system komputer yang sama dan ada pula yg menggunakan sistem Remote Procedure Call (RPC), yang memungkinkan program untuk memanggil subrutin yang akan dijalankan di sistem komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah rsh dan rexec.)
  • Name server yang berguna sebagai penyimpanan basis data nama host yang digunakan pada Internet (Keterangan lebih lanjut dapat dilihat pada RFC 822 dan RFC 823 yang menjelaskan mengenai penggunaan protokol name server yang bertujuan untuk menentukan nama host di Internet.)

Request for Comments

RFC (Request For Comments) merupakan standar yang digunakan dalam Internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun omong kosong belaka. Diterbitkan oleh IAB yang merupakan komite independen yang terdiri atas para peneliti dan profesional yang mengerti teknis, kondisi dan evolusi Internet. Sebuah surat yg mengikuti nomor RFC menunjukan status RFC :
  • S: Standard, standar resmi bagi internet
  • DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai standar
  • PS: Proposed Standard, protokol pertimbangan untuk standar masa depan
  • I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi
  • E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur standar.
  • H: Historic, protokol-protokol yg telah digantikan atau tidak lagi dipertimbankan utk standardisasi.

Bagaimanakah bentuk arsitektur dari TCP/IP itu ?

Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri. Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar TCP/IP dapat saling menyesuaikan.
Karena TCP/IP merupakan salah satu lapisan protokol Model OSI, berarti bahwa hierarki TCP/IP merujuk kepada 7 lapisan OSI tersebut. Tiga lapisan teratas biasa dikenal sebagai "upper level protocol" sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol". Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima (jadi misalnya lapisan data link penerima hanya berhubungan dengan lapisan data link pengirim) selain dengan satu layer di atas atau di bawahnya (misalnya lapisan network berhubungan dengan lapisan transport di atasnya atau dengan lapisan data link di bawahnya).
Model dengan menggunakan lapisan ini merupakan sebuah konsep yang penting karena suatu fungsi yang rumit yang berkaitan dengan komunikasi dapat dipecahkan menjadi sejumlah unit yang lebih kecil. Tiap lapisan bertugas memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap lapisan harus transparan sehingga modifikasi yang dilakukan atasnya tidak akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku untuknya dan hanya berkomunikasi dengan lapisan yang setingkat. Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal sebagai Peer process. Dalam keadaan sebenarnya tidak ada data yang langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan terdapat interface (antarmuka). Interface ini mendifinisikan operasi dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur jaringan".